Skip to content
Snippets Groups Projects
Unverified Commit a15e23c0 authored by Paul's avatar Paul :turtle:
Browse files

test hugo

parent df0da056
No related branches found
No related tags found
No related merge requests found
Showing
with 559 additions and 0 deletions
# All available Hugo versions are listed here: https://gitlab.com/pages/hugo/container_registry
image: registry.gitlab.com/pages/hugo:latest
variables:
GIT_SUBMODULE_STRATEGY: recursive
test:
script:
- hugo
except:
- master
pages:
script:
- hugo
artifacts:
paths:
- public
only:
- master
---
title: "{{ replace .Name "-" " " | title }}"
date: {{ .Date }}
draft: true
---
baseURL = "http://example.org/"
languageCode = "en-us"
title = "My New Hugo Site"
theme = "hugo-book"
# Freifunk Luebeck Wiki
# FAQ - Knoten-Benutzung
## Inhaltsübersicht
[[_TOC_]]
## VPN Verbindung bricht von alleine ab. Neustart hilft.
Für das VPN wird das verbindungslos arbeitende UDP verwendet.
Einige Heimrouter (das Gerät zwischen Freifunkknoten und Internet) haben damit Probleme, z.B. wenn sich die IP bei einer 24h-Trennung ändert.
Abhilfe wurde seit der Firmwareversion (0.3.2) geschaffen.
Sollte Dein Freifunkknoten noch auf einer älteren Version laufen, helfen wir Dir gerne und zeigen Dir wie Du in aktualisierst.
## Grundlagenwissen für die Administrierung von Lübecker Freifunkknoten
### TP-Link Firmware Defaults
Gelbe Buchse: LAN
```
IP: 192.168.0.1
Netmask: 255.255.255.0
```
```
user: admin
pass: admin
```
### Buchsenbelegungen bei Freifunkknoten
```
Gelbe LAN-Buchsen: Client-Netz
Blaue WAN-Buchse: Heimnetzanschluss für den Uplink ins interne VPN
```
Im normalen Betrieb ist der Knoten mit seinem WAN-Port am Heimnetz angeschlossen und wird darüber eine Verbindung zum Rest des Netzes aufbauen.
### Configmode
Der Configmode dient der grundlegenden Einstellung eines Knotens und ist der empfohlene Weg zum Ändern der Bandbreitenbegrenzung, des Passworts und des Firmware Upgrades.
Dafür muss der Knoten zuerst komplett gebootet sein und laufen.
Im laufenden Betrieb wird nun die QSS-Taste (oder Reset-Taste, je nach Modell) ca. 10 Sekunden gedrückt gehalten, bis der Knoten merklich neustartet (alle Lampen blinken auf).
Dann muss der Button ''sofort'' losgelassen werden, damit er in den Configmode geht.
Danach hängt man seinen Rechner an einen der gelben LAN-Ports und lässt sich eine IP geben.
Im Browser wird nun die [[http://192.168.1.1]] aufgerufen und die notwendigen Einstellungen werden vorgenommen.
Im letzten Schritt des Configmodes ist der Knoten per Klick neuzustarten, da man sich erst jetzt sicher sein kann, dass er die Einstellungen übernimmt und danach in den Normalzustand als Freifunkknoten neustartet.
Um einen Knoten mit alter Firmware (vor 0.4) zu aktualisieren wählt man auf der Ersten Seite im Configmode den zweiten Link um die neue Firmware einzuspielen. (Beim TL-WR842ND kann man nicht in den Configmode gelangen, man kann aber auch Über den _Failsafemode_ im Webinterface die Firmware aktulaisieren unter "Backup/Flash Firmware")
Bei einem Knoten mit einer Firmware ab 0.4 wird ein manuelles Update über den „Expertmode“ eingespielt. Alternativ kann der Auto-Updater mit regelmäßiger Aktualisierung beauftragt werden, wobei hierbei der Branch darüber entscheidet, ob man nur stabile Releases (stable), Vorabversionen (beta) oder auch ganz experimentelle Firmwares (experimental) bekommen möchte.
Experimentelle Firmwares eignen sich nur für Betreiber, die auch auf der Entwicklerliste mitlesen und ohne große Probleme an den Knoten kommen, da diese öfter einen Nutzerhandgriff benötigen.
### Failsafemode
Der Failsafemode dient nur zur Rettung eines zerschossenen Freifunkrouters.
In den Failsafemode kommt man per Hardwarezugriff, wenn man beim Neustart des Knotens den Reset-Knopf im richtigen Moment drückt. Dabei sollte die Sys-Lampe gerade eingeschaltet wurden sein. Ob man im richtigen Modus ist, erkennt man am schnellen Blinken der Sys-Lampe. (siehe http://wiki.openwrt.org/de/doc/howto/generic.failsafe )
Danach muss der eigene Computer mit einem Netzwerkkabel am blauen WAN-Port (beim WR842ND v1 in einen gelben LAN Port) angeschlossen werden.
Bei manchen Routern kommt man nur in den Failsafemode durch extrem schnelles intervall-drücken der QSS-Taste direkt nach dem Einschalten.
Da im Failsafemode kein DHCP zur Verfügung steht, muss man seine Netzwerkkarte manuell Konfigurieren im IP-Bereich: 192.168.1.0/24, z.B.:
```
ip addr add 192.168.1.2/24 dev eth0
```
(Diese IP wird spätestens nach einem Neustart zurückgesetzt)
Im Failsafemode wird Telnet benutzt, um Zugang zur Kommandozeile des Knotens zu erhalten.
Hierfür genügt folgendes Kommando auf der Kommandozeile unter Linux:
```
telnet 192.168.1.1
```
Um die eingestellte Konfigration anzuschauen mit `uci show` und um dauerhafte Änderungen am System durchführen zu können, muss zunächst ein Overlay-Dateisystem gemountet werden.
```
mount_root
```
Passwort und SSH-Key für den entfernten Zugang zum Knoten kann im ConfigMode oder mit dem Kommando geändert werden:
```
passwd
```
Es ist hierfür kein weiteres Passwort nötig. Dadurch kann somit der Zugang zu einem Knoten wiedererlangt werden, wenn dessen Passwort nicht länger bekannt ist und physischer Zugang besteht.
Das Webinterface ist seit Firmware v0.3.1 standardmäßig deaktiviert.
Es sollte aus Sicherheitsgründen nicht aktiviert werden.
### Normaler Betrieb
Bei Anschluss an das vorhandene Heimnetz bezieht der Knoten seine IP im normalen Betrieb automatisch via DHCP.
Statt Telnet wird im normalen Betrieb SSH benutzt, um auf die Kommandozeile des Routers zuzugreifen.
### Blinksequenzen der Freifunkknoten
Bei den Freifunkknoten gibt es drei wichtige Blinkmuster: Bootvorgang, Configmode und Failsafemode, [Hier eine Übersicht](http://www.nilsschneider.net/2013/02/10/freifunk-blinken.html)
### Public fastd-Schlüssel vom Freifunk-Knoten für den VPN-Zugang anzeigen
```
/etc/init.d/fastd show_key mesh_vpn
```
### Version der Firmware anzeigen
Die [[automatisch generierte Liste der Knoten|http://freifunk.metameute.de/map/list.html]] sollte die Version zeigen. <br />
Alternativ geht folgender Befehl, wenn man SSH auf dem Knoten ist:
```
cat /lib/gluon/release
```
## In den ConfigMode gelangen
### Der Unterschied zwischen Configmode und Failsafemode
Der _Configmode_ ist der Zustand, den ein neuer Knoten nach dem ersten Flashen hat.
In diesem ist er auf den LAN-Ports per modifiziertem Web-Interface einstellbar.
Im ConfigMode blinkt die System-LED langsam.
Das Web-Interface ist in diesem Falle deaktiviert.
Im _Configmode_ blinkt die Sys-LED langsam.
Im _Failsafemode_ blinkt die System-LED schnell.
### Allgemein
* QSS-Taste im normalen Betrieb für mindestens 3 Sekunden gedrückt halten. Loslassen, wenn die Lampen merklich darauf reagieren, in jedem falle **vor** dem blinken der sys-lampe
* Bei erfolgtem Neustart den QSS-Button ''sofort'' los lassen, die sys-lampe sollte dann langsam blinken. Wenn man zu lange gedrückt hält bootet der Knoten in den Failsave-Modus (schnelles blinken)
* Nun an einen der LAN-Ports hängen und die 192.168.1.1 im Browser aufrufen.
### Besonderheiten
* Da der [[841ND|Firmware:841nd]] und der [[842|Firmware:842nd]] nur einen gemeinsamen WPS/RESET-Taster haben, ist dieser zu benutzen.
# Knoten retten
Die folgenden Anleitungen sollten nur in Notfällen benutzt werden, wenn Knoten anders nicht mehr erreichbar sind.
Der empfohlene Weg für normale Einstellungen ist eindeutig der Configmode (siehe Abschnitt [[Benutzung#Configmode|FAQ/Benutzung]]).
Diese Anleitungen sind für erfahrene Personen gedacht.
Das Wissen, wie man sich per Telnet verbindet und wie man sich in einer Linux-Shell bewegt, werden vorrausgesetzt.
## Failsafemode
Der Failsafemode ist für Notfälle gedacht, wenn man nicht mehr anders an den Knoten kommt.
Er ist durch Hardwarezugriff auslösbar und dann für erfahrene Nutzer gedacht.
### In den Failsafemode gelangen
In den Failsafemode kommt man per Hardwarezugriff.
Wie man in den Failsafemode kommt, ist im Abschnitt [[Benutzung#Failsafemode|Benutzung]] beschrieben.
### Den SSH-Server starten
Da dieser Modus nur die notwendigsten Dienste bietet, ist der SSH-Server manuell zu starten.
Dies geschieht mit `/etc/init.d/dropbear start`. (Vorher `mount_root` nicht vergessen.)
Danach kann der Knoten wie gewohnt per SSH oder SCP erreicht werden.
### Ein neues Image flashen
Nachdem der SSH-Server erfolgreich gestartet wurde, kann das neue Image nun per SCP nach `/tmp` auf den Knoten gelegt werden.
Das Flashen selbst startet mit `sysupgrade /tmp/IMAGENAME`.
Dabei kann mit der Option `-n` die Config überschrieben werden.
Das Flashen bitte nicht abbrechen oder den Knoten während des Vorgangs vom Strom trennen.
Sonst kann es dazu führen, dass das Gerät unbrauchbar wird.
Achtung bei der Originalfirmware von TP-Link, da muss ggf. vorher noch der Bootloader vom Image entfernt werden:
```
dd if=with-bl.bin of=without-bl.bin skip=257 bs=512
```
(Siehe auch [OpenWRT-Wiki](http://wiki.openwrt.org/toh/tp-link/tl-wdr3600#back_to_stock_firmware))
\ No newline at end of file
# Philosophie
## Ziele
Eines der wichtigsten Ziele ist der Bau eines dezentralen Netzwerkes über die Stadt.
Darüber sollen möglichst viele Personen einen freien und ungefilterten Zugang zu Wissen haben.
## Internetzugang
Der Zugang zum Internet ist – wie die Zugänge zu anderen Netzen – nur ein Dienst im Freifunk.
Zweifellos ist es ein wichtiger, aber wir wollen und können keine dauerhafte Zusicherung geben, dass diese immer funktioniert.
Wir sind kein Ersatz für private Zugänge, aber eine Möglichkeit für freien Zugang.
Der soziale Aspekt kommt zum Beispiel auch dadurch zum Tragen, dass wir Personen, die sich keinen eigenen Anschluss leisten können, die Möglichkeit der Information und des Austausches kostenfrei anbieten.
## Verantwortung
Prinzipiell ist jeder Teilnehmer für seine Aktionen im Netz selbst verantwortlich.
Jeder Betreiber ist für seinen Knoten verantwortlich und jeder Nutzer für seinen Datenverkehr.
Nach dem gleichen Grundsatz gilt auch, dass jeder für seine Sicherheit in diesem offenen Netzwerk sorgen muss.
Dafür sollte jeder seinen Rechner mit Firewall, Virenscanner etc. sichern und auf Verschlüsselte Verbindungen achten, wenn er sensible Daten verschickt.
Das ist aber im Internet selbst nicht anders.
# Privates Netz einrichten
## Diese Anleitung wird zur Zeit überarbeitet und funktioniert noch nicht!
Was macht diese Anleitung? Was sind die angestrebten Setups?
- **Szenario A1**: Geroutetes Subnetz auf den LAN-Ports.
- **Szenario A2**: Wie **A1**. Zusätzlich privates WLAN gebridged.
- **Szenario B**: Wie **A**, jedoch mit IPv4 Uplink über den WAN-Port.
## TODO
- Subnetzreservierung dokumentieren
- default route über WAN
- MTU Probleme (ip-proto-1 fragments) debuggen
## Vorbereitung im Wiki
[[Netzwerk:IP Subnetze]]
- IPv6 Subnetz reservieren (ein /64)
- IPv4 Subnetz reservieren (ein /27 mit 30 IPs)
## Benötigte Pakete
Für ein privates Netz werden zusätzliche Pakete benötigt:
- bird6
- kmod-nat46
- odhcpd
Diese können mittels `opkg update` gefolgt von `opkg install bird6 kmod-nat46 odhcpd` installiert
werden.
Außerdem muss die Datei `siit.sh` von https://gist.github.com/tcatm/3230254ae5da1a9f60d3 nach `/lib/netifd/proto/siit.sh` kopiert und ausführbar gemacht werden.
## Konfiguration
Zur Konfiguration einmal folgendes in die Shell einfügen und die Zeilen mit `<-- anpassen!` entsprechend abändern.
uci set firewall.client.forward=ACCEPT
uci add_list firewall.client.network=lan
uci add_list firewall.client.network=nat64
uci set network.nat64=interface
uci set network.nat64.ip6addr=fe80::1
uci set network.nat64.ip6prefix=2001:67c:2d50:1::/96
uci set network.nat64.proto=siit
uci set network.wan_default=route
uci set network.wan_default.interface=nat64
uci set network.wan_default.netmask=0.0.0.0
uci set network.wan_default.target=0.0.0.0
uci set network.client.ifname=bat0
uci set network.lan=interface
uci set network.lan.ip6assign=64
uci set network.lan.proto=static
uci set network.lan.type=bridge
uci set network.lan.ifname=$(cat /lib/gluon/core/sysconfig/lan_ifname)
uci set network.lan.igmp_snooping=0
uci set network.lan.ip6prefix=2001:67c:2d50:0xxx::/64 <-- anpassen!
uci set network.lan.ipaddr=10.130.yy.1 <-- anpassen!
uci set network.lan.netmask=255.255.255.224 <-- ggf. anpassen
uci commit
## /etc/bird6.conf
Die vorhandene Datei muss durch diese Eintragungen ersetzt werden.
router id 1.1.1.1;
protocol static {
route 2001:67c:2d50:0xxx::/64 reject; <-- anpassen!
route 2001:67c:2d50:0001::10.130.yy.0/123 via "siit-nat64"; <-- anpassen!
# /123 = /96 + /27
}
protocol kernel {
scan time 20;
import none;
export all;
}
protocol device {
scan time 10;
}
protocol rip {
import where rip_metric < 16;
export all;
interface "br-client";
}
## Initscripte aktivieren
/etc/init.d/bird6 enable
/etc/init.d/odhcpd enable
# Optional: WLAN hinzufügen
uci set wireless.private_radio0=wifi-iface
uci set wireless.private_radio0.device=radio0
uci set wireless.private_radio0.network=lan
uci set wireless.private_radio0.mode=ap
uci set wireless.private_radio0.encryption=psk2
uci set wireless.private_radio0.ssid=Privates Netz <-- anpassen!
uci set wireless.private_radio0.key=test1234 <-- anpassen!
uci commit
Bei Geräten mit zwei WLAN-Bändern (2,4Ghz und 5Ghz) müssen die gleichen Befehle nochmal mit `radio1` statt `radio0` wiederholt werden.
## Port Forwarding (optional)
Wenn auf dem nun im privaten Netz hängenden Computer ein Dienst läuft, der aus dem Internet erreichbar sein soll, so muss eine entsprechende Portweiterleitung sowohl im DSL-Router als auch im Freifunk-Knoten konfiguriert werden. Die Anleitung zur Konfiguration des Freifunk-Knotens kann hier gefunden werden:
http://wiki.openwrt.org/doc/howto/port.forwarding
Es müssen hierzu lediglich die Option "dest_ip" und "target" (freifunk) angepasst werden.
\ No newline at end of file
# FAQ - Technische Realisierung
## Warum benutzt ihr fastd und nicht tinc/OpenVPN/quicktun/l2tp+ipsec/...?
_Die Vorteile für uns sind:_
* Sehr klein, benötigt (im Gegensatz zu tinc oder OpenVPN) kein OpenSSL
* batman-adv Overhead auf dem VPN Interface linear zur Anzahl an Knoten mit VPN-Verbindung
(im Gegensatz zu tinc, welches durch eigenes Mesh-Routing batman-adv Broadcast Pakete stark, unnötig redundant verteilt => quadratischer Overhead zur Anzahl Knoten mit VPN-Verbindung)
* batman-adv Overhead auf dem VPN Interface linear zur Anzahl an VPN-Gateways (seit Firmware 0.3.2 wählt fastd immer nur zwei der verfügbaren Gateways aus)
## Warum benutzt ihr batman-adv und nicht Babel/OLSR/...?
_Die Vorteile für uns sind:_
* (Sehr schnelles!) Client-Roaming möglich: Smartphones, Laptops, etc. können sich schnell durch das Mesh bewegen, ohne dass ihre Verbindung abbricht
* Geringer Konfigurationsaufwand: Dank Layer 2 Routing (Switch-Routing) müssen keine IP-Subnetze auf jedem Router eingestellt und abgesprochen werden
* Multi-Interface Optimierungen: Kann wahlweise mehrere WLAN-Karten bündeln oder den Kanal alternieren um Interferenzen zu vermindern (verringerte Paketverluste, Latenzen und erhöhte Bandbreite auf Strecken über mehrere Router)
* Multicast-Dienste mit kleiner Bandbreite möglich: [[mDNS|https://en.wikipedia.org/wiki/Multicast_DNS]] (Host Discovery, Service Discovery), Bonjour-Chat, [[SAP|http://wiki.videolan.org/SAP]], [[Lokale Bittorrent Peer Discovery|https://en.wikipedia.org/wiki/Local_Peer_Discovery]], ...
* Unterstützt IPv4, IPv6 und prinzipiell jedes andere Layer 3 Protokoll
* Kann sehr viele Client-Geräte handhaben (reaktiver Algorithmus für Client-Geräte)
## Könnten die Freifunk-Router nicht auch die Gateway Aufgaben übernehmen?
Prinzipiell wäre dies natürlich wünschenswert, weil es mehr dem Freifunkgedanken entspräche. Denn danach sollten möglichst kaum/keine Hierarchien vorhanden sein, damit nicht einige wenige Menschen die Möglichkeit haben mehr Kontrolle auf das Netz als andere auszuüben.
Auch wenn die Gateway-Ebene selber flach ist, es also keinen hierarchischen Super-Gateways gibt und jeder, der *kann*, die Möglichkeit zum Hinzufügen eines Gateway dem Freifunk hat (die Gateways selber also in sich dezentral sind), gibt es zumindest eine Hierarchie durch Wissen und Erfahrungen mit Servern, OSPF, BGP usw.. Theoretisch kann jeder einen Gateway aufstellen, praktisch aber vielleicht doch nicht, weil nicht so trivial wie einen Freifunkknoten zu installieren.
### Hürden
* Bandbreite eines DSL Anschlusses / Skalierbarkeit batman-adv zur Nachbarschaftsgröße: Momentan hat in Lübeck ein Knotenbetreiber ungefähr 10kbit/s up/down Grundrauschen durch batman-adv-Management-Pakete und Broadcasts. Wenn jeder Knoten mit jedem anderen per VPN verbunden wäre und dadrüber dann batman-adv gesprochen würde, skaliert das garnicht. batman-adv verhält sich ungefähr quadratisch zur direkten Nachbarschaftsgröße. (Wir hatten so etwas früher mit tinc statt fastd probiert, da war generell dank tinc auch jeder Freifunkknoten dann mit jedem anderen direkt, ohne Gateway dazwischen verbunden. Da war dann aber bei ungefähr 15 Knoten mit 1s batman-adv OGM intervall Schluss, da es ca. 1MBit/s Upload.)
* Zuverlässigkeit: Freifunkknoten geht relativ oft mal offline. Wenn ein Gateway offline geht, dann würden für alle seine Clients die Verbindungen abbrechen, weil sie im Internet über einen neuen Gateway mit einer anderen IP-Adresse wären (Mobile IP könnte hiergegen irgendwann einmal interessant werden). Gateways auf Freifunkknoten könnte also unter Umständen das Surfen für den Endbenutzer sehr instabil machen.
* Konfiguration des VPN-Anonymisierungs-Dienstes: Wenn ein Freifunkknoten als Gateway auch einen Internetzugang anbieten wollen würde, müsste es vermutlich eine einfache Oberfläche zur Wahl und Konfigartion eines Anonymisierungsdienstes geben - ohne auf einige wenige solcher Anbieter zu zentralisieren.
* Konfiguration von Subnetzen: Es müsste im Knoten ein DHCP-Range konfiguriert und reserviert werden. Es gibt aber momentan keine sinnvolle Möglichkeit, diese automatisch, zuverlässig und mesh-tauglich zuzuweisen. Wenn jeder Knoten einen DHCP-Server bereit stellen würde, wäre es sicherlich auch wieder kontraproduktiv (bei IPv4 - bei IPv6 könnte es schon anders aussehen).
* Flash-Speicher-Größe 4MB: Einige VPN-Anonymisierungs-Dienste brauchen OpenVPN (und somit OpenSSL). Außerdem käme bird und einige andere Pakete hinzu. Würde sehr eng auf z.B. einem TP-Link 741nd werden.
_Fazit:_ Wäre schön, müsste aber noch viel entwickelt werden, auch konzeptuell. Bei der in Lübeck und Kiel aktuellen Lösung mit den Gateways im Rechenzentrum sollte man darauf achten, dass jeder, der möchte und sich an Datenschutz, Netzneuträlität und [[Pico-Peering-Agreement|http://www.picopeer.net/PPA-en.html]] hält, auch einen Gateway betreiben könne und das es zumindest semi-dezentral dadurch wäre, dass keine Person root-Zugriff auf allen Servern hat.
Außerdem gab es hier auch mal einige Überlegungen mit FF-KBU (insb. Jan) und FFHL: http://kbu.freifunk.net/index.php?title=FSM-Dynamisches-Bridging
## „Falsche“ URL im SSL-Zertifikat für https://luebeck.freifunk.net/
Die im SSL-Zertifikat eingetragene URL von der Seite `https://luebeck.freifunk.net/` ist nicht wie zu erwarten `luebeck.freifunk.net` sondern `krtek.metameute.de`. Dies führt dazu, dass Browser das Zertifikat nicht automatisch akzeptieren.<br>
Es ist im Augenblick leider nicht möglich ein Zertifikat mit passender URL zu generieren. Eine gute Lösung wäre die DNS-Zone `*.luebeck.freifunk.net` an die Lübecker Freifunk Community zu delegieren. Anschließend könnte diese einen MX-Record für `luebeck.freifunk.net` einrichten, so dass sie Zertifikate für `*.luebeck.freifunk.net` von der CA ihrer Wahl signiert bekommt. Es gab, bezüglich der Delegation der `luebeck.freifunk.net`-Zone, in der Vergangenheit Gespräche, doch blieben diese bisher ohne Ergebnis. Als CA setzen wir derzeit CAcert ein, und dort ist eine technische Vorraussetzung, um ein Zertifikat signiert zu bekommen, eben dieser besagte MX-Record.
# FAQs – Fragen und Antworten
Die folgenden FAQs sind verfügbar, aber richten sich teils auch an fortgeschrittene Nutzer.
* [[Benutzung des eigenen Knotens|Benutzung]]
* [[Rettung eines defekten Knotens|Knoten-retten]]
* [[Die Philosophie des Projektes|Philosophie]]
* [[Einrichtung eines zusätzlichen privaten Netzwerkes|Privates-Netz-einrichten]]
* [[Erkärung grundlegender technischer Entscheidungen|Technisches]]
# Einsortieren
Ich weiß gerade nicht wo das hier hinpasst.
## Wie erreiche ich meinen Knoten von außen?
In Lübeck sind alle Freifunkknoten per IPv6 aus dem Internet
erreichbar. Dazu benötigst du nur den Hostnamen (der in dem Fall weder
Leerzeichen noch Unterstriche enthalten darf) und hängst
.nodes.luebeck.freifunk.net an.
Als Beispiel: fluse100.nodes.luebeck.freifunk.net
Per HTTP erreicht man dort die Statusseite und per SSH (sofern man
einen Key hinterlegt oder ein Passwort gesetzt hat) kann man den
Knoten fernadministrieren.
\ No newline at end of file
# ACHTUNG – Diese Seite ist veraltet und wird demnächst überarbeitet. Bitte nicht nutzen!
# Batman-adv Ethernetverbindung
hier die Doku zur Konfiguration einer batman-adv Kabelverbindung
zwischen 2 Tp-Link WDR3600 Routern.
Router A:
* Mesh-VPN über fastd an WAN-Port
* LAN1 wird die batman-adv-Verbindung zu Router B
* Die restlichen LAN-Ports bleiben normale Client-Ports
Router B:
* WAN-Port ist mit LAN1 von Router A verbunden
* Kein Mesh-VPN
Anpassungen sind nur in **/etc/config/network** notwendig.
## Router A:
Ein Port muss von VLAN1 in ein neues VLAN wechseln. Hier nennen wir es VLAN3.
Wir wollen ja schließlich auf LAN1 (Port 2) auch batman-adv sprechen.
### Vorher:
config switch_vlan
option device 'eth0'
option vlan '1'
option ports '0t 2 3 4 5'
config switch_vlan
option device 'eth0'
option vlan '2'
option ports '0t 1'
### Danach:
config switch_vlan
option device 'eth0'
option vlan '1'
option ports '0t 3 4 5'
config switch_vlan
option device 'eth0'
option vlan '2'
option ports '0t 1'
config switch_vlan
option device 'eth0'
option vlan '3'
option ports '0t 2'
config interface 'mesh_lan'
option ifname 'eth0.3'
option mesh 'bat0'
option proto 'batadv'
## Router B
Es wird im configmode einfach Mesh on WAN aktiviert.
---
title: Nanostation Loco M2 Kit
---
# Nanostation loco M2 Kit
![Kit outdoor](nslm2kit.jpg)
Das Nanostation loco M2 Kit besteht aus:
* Ubiquity Nanostation loco M2 (ca. 45 Euro) [Varia Store](http://varia-store.com/Antennen/Antennen-2-4-2-5GHz/Panel-Aussenbereich-2-4-2-5GHz/NanoStation-Loco-M2-LOCOM2-AirMax-2-4GHz-CPE-UBNT::1113.html)
* Ubiquity Nanostation Mount (ca. 18 Euro) [Varia Store](http://varia-store.com/Zubehoer/Befestigungen/NanoStation-Mount-NS-WM-UBNT-fuer-Fenster-und-Wandhalterung::865.html)
* 2m flaches Netzwerkkabel
Es eignet sich für Installationen an Fenstern und Außenwänden. Die Halterung
lässt sich wahlweise mittels Saugnapf an Fenstern oder mit drei Schrauben
(inkl. Dübel im Lieferumfang) an Wänden befestigen. Durch das flache
Netzwerkkabel ist die Stromversorgung durchs Fenster einfach möglich.
Die Firma yBit vertreibt das Kit für 60 Euro. Kontakt: http://ybit.eu
![Kit indoor](nslm2kit-innen.jpg)
---
title: Hardware
---
content/docs/Hardware/nslm2kit-innen.jpg

45.7 KiB

content/docs/Hardware/nslm2kit.jpg

200 KiB

---
title: "Infrastruktur"
---
Hier stehen dann Dinge ueber server und software
# Minetest
[[Minetest|http://minetest.net]] ist ein OpenSource-Klon des erfolgreichen Open-World Computer-Spiels [[Minecraft|https://de.wikipedia.org/wiki/Minecraft]].
Minetest kann kostenlos heruntergeladen, installiert und gespielt werden. Dank OpenSource bietet es außerdem quasi uneingeschränkte Möglichkeiten zur Partizipation auch am Spiel selbst und ermuntert dazu, kreativ eigene Ideen, Konzepte, Verbesserungsvorschläge für das Spielprinzip selbst zu entwickeln, beizusteuern und auszuprobieren.
## Minetest Server
* Adresse: minetest.ffhl, Port: 30000, Version: 0.4.5
Dieser Server steht exklusiv im Freifunk (und ganzen dn42) zur Verfügung um Minetest einmal auszuprobieren. Auf Anfrage über unsere Mailingliste können auch gerne weitere, auch private Minetest Server eingerichtet werden.
# Mobile Knoten
Auf den folgenden Seiten wollen wir Knoten sammeln und vorstellen, die durch den Basteldrang einiger Freifunker zur mobilen Nutzung umgebaut wurden.
## Übersicht der bisherigen mobilen Knoten
* [[Mopped|MobileKnoten:moppedknoten]]
* [[Großer Knoten|MobileKnoten:grosserknoten]]
* [[Koffer|MobileKnoten:koffer]]
# Mobiler Knoten
## Idee
Für Tests wäre es günstig, wenn wir einen kleinen Knoten hätten, der auch ohne direkte Versorgung durch das Stromnetz genutzt werden kann. Daher haben wir uns entschlossen, einen kleinen Koffer mit Akkus und einem Router zu bestücken.
Der Router ist ein [[TP-Link 1043|Firmware:1043nd]], da dieser mit seinen Antennen einen guten Empfang verspricht, über seinen vorhandenen USB-Anschluss einen UMTS-Stick aufnehmen kann und in seinem Flash-Speicher genug Platz für die notwendige zustätzliche Software ist.
## Bauteile
* 1 Koffer aus dem Baumarkt (~15€)
* 1 [[TP-Link 1043|Firmware:1043nd]] (~40€)
* 1 7,2V-Akku (~20€)
* 3 Antennenkabel mit je einer RP-SMA-Buchse und einem RP-SMA-Stecker
* Kleinteile
## Aktueller Stand
Der Knoten befindet sich aktuell noch im Bau und ist noch nicht betriebsbereit.
### Vorbereitung
Es wurde ein Koffer aus dem Baumarkt gekauft.
Ein TP-Link ist auch schon besorgt.
Der Akku ist noch von den älteren Modellfahrzeugen vorhanden. Das passende Ladegerät auch.
\ No newline at end of file
#Moppedknoten
##Idee:
Da ich viel im Zentrum Lübecks unterwegs bin und dort die Freifunkabdeckung am größten ist, kam ich auf die Idee einen Mobilknoten zu basteln. Über die Zeit habe ich die Idee weiterentwickelt: Da ich bereits in meinem Mopped CB-Funk eingebaut hatte, wäre es doch keine schlechte Sache, noch eine weitere Funktechnologie zu verbauen.
##Das Konzept:
Letztlich ist der einbau des Knotens keine große Angelegenheit: Eine Kiste für die notwendige Elektronik ist bereits vorhanden (auf Grund des CB-Funkgerätes) und auch eine ausreichende Stromversorgung ist vorhanden. Letztlich Fehlte nur die Antenne und der Router.
##Umsetzung und derzeitiger Stand:
1. Problem war die Spannungsversorgung: Die Simson hat ein 12V Bordnetz, das keine saubere Gleichspannung hat. Der Router möchte eigentlich 9V Eingangsspannung haben, läut aber auch auf 5V noch problemlos. Daher ist die derzeitige Lösung, das der Router über ein USB-Stromadapter betrieben wird.
2. Der Router selbst ist in einer Alukiste seitlich am Mopped verbaut und ist so vor Witterungseinflüssen geschützt.
3. Als Antenne ist eine 9dBi Omniantenne verbaut. Die Antenne hat überm Rücklicht neben der 11m Antenne platz gefunden. Als Halter dient eine gummiegelagerte Rohrschelle.
Erste Tests haben gezeigt, das das System Problemlos funktioniert. Der Empfang ist super und die Alltagstauglichkeit wird sich im laufe der Zeit zeigen. Problem könnte die Antenne werden, da sie relativ empfindlich ist und eventuell beim auf und absteigen beschädigt werden könnte.
Die theoretische Akkulaufzeit liegt über 55 Stunden, tatsächlich sollten 48 Stunden Dauerbetrieb auf Akku die Höchstgrenze sein.
## Bilder
[[/bilder/Freifunkrouter/mopedknoten1_300px.jpg]]
[[hoehere Aufloesung|/bilder/Freifunkrouter/mopedknoten1.jpg]]
[[/bilder/Freifunkrouter/mopedknoten2_300px.jpg]]
[[hoehere Aufloesung|/bilder/Freifunkrouter/mopedknoten2.jpg]]
##Todo:
Da derzeit alles noch relativ provisorisch ist, müsste man in Zukunft den Router noch besser verbauen, das noch zu lange Antennenkabel kürzen und vor allem eine vernünftige Spannungsversorgung bauen.
Optional möchte ich noch einen 2.Router verbauen, mit dem man Richtfunkverbindungen aufbauen könnte. Das umfasst zusätzliche Halterungen für Richtantennen (Yagi oder Prabol) und ein Stativ um die Antenne aufstellen zu können.
##Ansprechpartner
Für dieses Projekt ist Erik (berik) verantwortlich. Kontakt über IRC.
\ No newline at end of file
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment